如何用JAVA实现字符串简单加密解密?为保证用户信息安全,系统在保存用户信息的时候,务必要将其密码加密保存到数据库。需要使用密码的时候,取出数据,解密处理即可。避免保存明文密码。方案一:packagecom.tnt.util;importjava.security.MessageDigest;publicclassStringUtil{..
分类:
编程语言 时间:
2016-10-20 15:56:21
阅读次数:
629
第4章 处理器体系结 4.1 Y86 指令集体系结构 Y86,包括定义各种状态元素、指令集和他们的编码、一组编程规范和异常事件处理。 4.1.1 程序员可见的状态 Y86程序中每条指令都会读取或修改处理器状态的某些部分,这称为程序员可见状态。 8个寄存器和IA32的一模一样,但是Y86每个寄存器是一 ...
分类:
其他好文 时间:
2016-10-20 07:18:28
阅读次数:
173
wireshark网络捕获 今天的作业是用wireshark软件捕获网络 我就用它捕获了我登的简书登录账号跟密码,密码是假的,但账号跟错误的密码都捕获成功了。 首先打开软件,点开所用的网络类型,我的是WALN 然后打开网址登录网页,登陆账号 接下来找,因为我登的是http协议,所以可以在应用显示过滤 ...
分类:
其他好文 时间:
2016-10-20 00:07:13
阅读次数:
140
代码一点也没敲,一点也没看,太困了,先睡了 第四章处理器体系结构 1. Y86指令集体系结构 (1)内容 定义一个指令集体系结构,包括定义各种状态元素、指令集和它们的编码、一组编程规范和异常事件处理。 (2)程序员可见状态 概念:Y86程序中的每条指令都会读取或修改处理器状态的某些部分,称之为处理器 ...
分类:
其他好文 时间:
2016-10-19 07:47:34
阅读次数:
299
第三章实践内容及代码分析: 一、过程截图: 反汇编:objdump -d wsc.o 一、建立wsc1.c的c文件,并转成汇编代码: wsc.c: wsc.o:(查看用od xxx) 二、输入命令,得到二进制格式代码,并输入od wsc.o进行查看: 三、反汇编:objdump -d wsc.o,得 ...
分类:
其他好文 时间:
2016-10-18 22:48:56
阅读次数:
232
一人为的恶意攻击:有目的的破坏,分为主动攻击和被动攻击(1)主动攻击:以各种方式有选择地破坏信息(修改、删除、伪造、添加、重传,乱序、冒充,传播病毒等)。(2)被动攻击:在不干扰信息系统正常工作的情况下,进行截获、窃娶破译和业务流量分析等。二人为恶意攻击的常..
分类:
其他好文 时间:
2016-10-17 16:41:09
阅读次数:
218
之前内容在这→20145235 《信息安全系统设计基础》第05周学习总结 3.5 算术和逻辑操作 加载有效地址 一元操作 二元操作 移位操作 3.5.1 加载有效地址 加油有效地址“leal”-将有效地址写到目的操作数,目的操作数必须是一个寄存器。 3.5.2 一元操作和二元操作 一元操作,它只有一 ...
分类:
其他好文 时间:
2016-10-17 07:03:06
阅读次数:
146
20145336张子扬 《信息安全系统设计基础》第5周学习总结(一) 教材学习内容总结 学习目标 理解逆向的概念 掌握X86汇编基础,能够阅读(反)汇编代码 了解ISA(指令集体系结构) 理解函数调用栈帧的概念,并能用GDB进行调试 理解函数调用栈帧的概念,并能用GDB进行调试 学习内容 ISA:定 ...
分类:
其他好文 时间:
2016-10-17 06:53:55
阅读次数:
152
2016-2017中小企业运维建议1.重要的服务器系统环境建议配置数据备份设备或采用合适的容灾解决方案,以保证系统或运营设备出现严重故障时的业务的快速恢复,以及核心数据的安全。核心数据库至少保证有二次数据备份机制执行,以免核心数据库遭遇严重故障时导致数据库损毁。2.机房..
分类:
其他好文 时间:
2016-10-17 00:46:50
阅读次数:
160
20145306《信息安全系统设计基础》第5周学习总结 教材学习中的问题和解决过程 栈和栈帧 栈: 栈底指针和栈顶指针,栈底指针位于高地址端,栈顶指针位于低地址端。 栈是一种特殊的数据结构,是一种只能在一端进行插入和删除操作的特殊线性表。 存储原则是先进后出。 对栈的插入与删除操作中,不需要改变栈底 ...
分类:
其他好文 时间:
2016-10-17 00:11:41
阅读次数:
114